najkorzystniejszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - modna i konkretna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Ta książka jest funkcjonalnym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej sporo atrakcyjnych zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować innowacyjne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach oraz identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Wynajdziesz tu w dodatku wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej nowoczesnych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i dużo innych.
W książce:
- przygotowanie laboratorium
- podstawy języka powłoki bash
- wyszukiwanie podatności i luk w zabezpieczeniach
- innowacyjne techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
- metodologia przeprowadzania testów penetracyjnych
- innowacyjny cykl tworzenia bezpiecznych aplikacji internetowych
- automatyzacja testów penetracyjnych przy pomocy Pythona
Chcesz się efektywnie obronić? Poznaj techniki ataku!